INDAGINI TECNICHE INFORMATICHE- RECUPERO DATI MILANO- COMPUTER-TABLET- SMARTHONE-WEB SOCIAL. COSTI-PREZZI-TARIFFE.

Investigazioni Digitali e Indagini Forensi a fini Legali e Giudiziari, Investigazioni digitali e indagini forensi su PC, Computer, Smartphone, Web, Social , dispositivi elettronici a fini legali per uso in Tribunale.

IDFOX srl

Quanto costa il recupero dati a Milano? Costi,Prezzi, Tariffe e Tempistiche

Il costo per recuperare i dati da computer, Smartphone, Tablet ecc. varia da € 300 a € 5/10.000 a seconda del dispositivo e gravità del danno. Questa è una fascia di prezzo molto comune tra le aziende di recupero dati.

COSA FACCIAMO?:

RECUPERIAMO TUTTI DATI PRESENTI, NASCOSTI, CANCELLATI O PERSI DA COMPUER,MAIL,CELLULARI,SMS,MMS,IMMAGINI,VIDEO,CONTATTI,CON REPORT PER USO LEGALE.

L'agenzia Idfox investigation -Since 1991- esegue investigazioni digitali in ambito di processi penali o civili, su incarico diretto o dello Studio Legale della parte offesa.

Idfox Investigation si avvale di un Team di esperti informatici, offriamo e garantiamo alle Imprese , Privati e studio legali perizie tecniche informatiche per eventuale uso legale a difesa.

Nell'ambito dell'investigazione digitale possono essere soggetti a esame tecnico computer, hard disk, cellulari, smartphone ma anche pendrive, dischi esterni, supporti ottici o informazioni presenti in rete come profili, pagine e gruppi Facebook, siti web, portali o gestionali, inclusi software e programmi che possono essere soggetti ad analisi per svariati motivi. Tutto ciò che comporta acquisizione di prove, analisi tecnica informatica, elaborazione forense a fini di produzione di perizia informatica in Tribunale, perizie tecniche a fini legali può essere attività strategica nell'ambito delle indagini digitali.

30+

Anni di Esperienza

400

Corrispondenti  in tutto il Mondo

99%

Casi risolti con successo!

Chi siamo

L'agenzia IDFOX è correntemente diretta dalla Dottoressa Margherita Maiellaro.

La direttrice ha maturato un'esperienza pluriennale nel campo investigativo ed ha conseguito una Laurea in Giurisprudenza, con specializzazione in diritto internazionale, presso l'Università Bocconi.

L'agenzia investigativa IDFOX Investigazioni è stata fondata da Max Maiellaro.

Il fondatore, con oltre 30 anni di esperienze investigative maturate nella Polizia di Stato, già diretto collaboratore del Conte Corrado AGUSTA, ex Presidente dell'omonimo Gruppo AGUSTA SpA, è stato inoltre responsabile dei servizi di sicurezza di una multinazionale, nonché presso vari gruppi operanti in svariati settori quale metalmeccanici, chimica, oreficeria, tessile, alta moda, elettronica e grande distribuzione, ha sempre risolto brillantemente ogni problematica investigativa connessa a: infedeltà aziendale, ai beni, marchi e brevetti, concorrenza sleale e alla difesa intellettuale dei progetti, violazione del patto di non concorrenza, protezione know-how e tutela delle persone e della famiglia, nonché referente abituale di imprenditori, manager, multinazionali e studi Legali su tutto il territorio Italiano ed anche Estero.

Il team dell'agenzia IDFOX è formato da ex appartenenti alle Forze di Polizia, i quali si avvalgono di mezzi e tecniche sempre all'avanguardia e al passo con le nuove tecnologie, vantando conoscenze approfondite e certificate nel campo dell'intelligence. L'agenzia investigativa IDFOX fornisce documentazioni valide per uso legale, tra le quali: perizie e relazioni tecniche; servizi di osservazione documentati con foto e video.

Perchè rivolgersi ad un investigatore privato?

Esperti del settore

L'agenzia IDFDOIX Investigation – con oltre 30 anni di attività in consulenze ed indagini aziendali esperta nelle nelle indagini tecnologiche a fini giudiziari sono molteplici: dalla concorrenza sleale al dipendente infedele, dall'accesso abusivo al danneggiamento informatico o violazione di corrispondenza. 

In ambito lavorativo, infatti, nasce spesso l'esigenza d'indagini informatiche su dipendenti, ex dipendenti, soci e partner d'azienda, che devono essere condotte sempre nel rispetto dello Statuto di Lavoratori e dei Codici sulla Privacy oltre ovviamente di tutta la legislazione vigente. 

Il nostro Team è altamente specializzato ed in grado di pianificare una indagine informatica che tenga conto – grazie alla collaborazione con Studi Legali specializzati in reati informatici– di tutti i vincoli ma anche delle potenzialità degli strumenti per investigazioni digitali nell'ambito di contratti e rapporti di lavoro e di reati informatici. 

Quanto costa?

I costi delle indagini forensi in ambito giudiziario dipendono dal tipo d'investigazione digitale informatica richiesta.

 L'agenzia IDFOX Investigations, a richiesta formulerà un dettagliato preventivo gratuito a seguito di colloquio anche digitale o telefonico per poter indicare un prezzo coerente con l'indagine digitale richiesta. Il cliente potrà decidere se la perizia informatica risultante dall'investigazione tecnologica dovrà essere giurata e asseverata in Tribunale.

Il tuo supporto legale

I risultati delle indagini forensi a fini legali prodotti grazie alle investigazioni digitali possono essere utilizzati in Tribunale poiché vengono realizzati adottando le best practice d'informatica forense ed essere delegati direttamente dagli Avvocati come indagine difensiva per attività investigativa, anche preventiva, ex art. 327 bis, 391 bis, 381 nonies e seguenti del Codice di Procedura Penale.

Il detective informatico- perito informatico che eseguirà l'indagine informatica potrà essere nominato Consulente Tecnico di Parte (CTP) sia in ambito civile che penale.

Contattaci

Idfox srl

Via Luigi Razza 4, 20124 Milano MI

+39 02-344-223

max@idfox.it

idfox.it

BLOG: sentenze

Il datore di lavoro non può accedere alla mail aziendale del dipendente senza un motivo valido: Secondo la giurisprudenza (ad es. Trib. Roma, sent. n. 1870/2024 del 14 febbraio 2024) egli può acquisire informazioni dalle mail aziendali del dipendente solo se vi è un "fondato sospetto" di condotta illecita e unicamente a partire da tale momento. 

Quando il datore di lavoro può leggere le mail dei dipendenti?

SENTENZA-INVESTIGAZIONI AZIENDALI PER PRESUNTI FATTI ALLECITI TIPO CONCORRENZA SLEALE- VIOLLAZIONE OBBLIGO CONTATTI- FUGA NOTIZIE RISERVATE ECC.:

A quale condizione il datore di lavoro può effettuare controlli sulle email aziendali e sugli strumenti informatici personali del lavoratore? Investigatore Privato, Costi, Prezzo, Tariffa. Richiedi una consulenza Agenzia Idfox Milano – Since 1991.

L'accesso del datore alle mail aziendali del dipendente è un tema delicato, regolato dal Jobs Act e dal GDPR per garantire, da un lato, la tutela del patrimonio aziendale e, dall'altro, la privacy dei lavoratori. Recenti sentenze hanno chiarito quando il datore di lavoro può leggere le mail dei dipendenti ed effettuare controlli per elevare contestazioni disciplinari.

In questo articolo, vedremo come funzionano i controlli sugli strumenti informatici in uso ai lavoratori, quali sono le condizioni per l'accesso all'account di posta elettronica aziendale dato in uso al dipendente e quali sono le conseguenze di una raccolta di prove avvenuta in modo illecito. Ma procediamo con ordine.

Indice

* Il datore può accedere alla mail aziendale del dipendente senza motivo?

* Quali sono le conseguenze di un accesso illecito alle mail aziendali?

* Quali sono le condizioni per il controllo delle mail aziendali?

* Cosa dice la giurisprudenza sui controlli delle email aziendali dei dipendenti?

* Cosa si intende per controllo ex post?

Il datore può accedere alla mail aziendale del dipendente senza motivo?

Il datore di lavoro non può accedere alla mail aziendale del dipendente senza un motivo valido. Secondo la giurisprudenza (ad es. Trib. Roma, sent. n. 1870/2024 del 14 febbraio 2024) egli può acquisire informazioni dalle mail aziendali del dipendente solo se vi è un "fondato sospetto" di condotta illecita e unicamente a partire da tale momento. Pertanto sono illeciti:

* i controlli a ritroso, ossia eseguiti prima che il sospetto si sia manifestato;

* gli accessi esplorativi, indiscriminati e in modalità "random", fatti al solo scopo di prevenire violazioni disciplinari.

Qualsiasi informazione ottenuta in modo illecito non può essere utilizzata in un eventuale giudizio.

Quali sono le conseguenze di un accesso illecito alle mail aziendali?

Se un datore di lavoro accede illecitamente alle mail aziendali di un dipendente, violando il GDPR (il regolamento europeo sulla privacy), le informazioni così acquisite non fanno prova.

Sicché, semmai il dipendente dovesse contestare la sanzione disciplinare – come nel caso di un licenziamento motivato proprio sulla base delle informazioni acquisite tramite l'accesso all'email aziendale – la sanzione stessa deve essere annullata.

Quali sono le condizioni per il controllo delle mail aziendali?

Sicuramente il datore di lavoro non può controllare gli strumenti informatici personali dei dipendenti, come tablet e smartphone. Le verifiche a distanza possono riguardare solo il materiale fornito dall'azienda stessa.

Con riferimento a tali dotazioni, il datore di lavoro non necessita della preventiva autorizzazione dei sindacati per controllare le mail aziendali, ma deve informare preventivamente i dipendenti della possibilità di tali controlli.

Tuttavia, come detto sopra, il controllo e la raccolta delle prove possono avvenire solo dal momento in cui si sono manifestati indizi concreti di illeciti disciplinari. Questo significa che il datore può utilizzare strumenti tecnologici per accertare condotte illecite solo quando ci sono prove sufficienti che giustifichino tale ingerenza sulla privacy.

È sempre il Tribunale di Roma, in un altro precedente (sent. del 13.06.2018) a indicare quali sono le condizioni per il controllo delle email aziendali. Secondo i giudici della capitale, contemperando l'interesse al controllo e la protezione della dignità e riservatezza dei lavoratori, il dipendente può essere controllato con mezzi a distanza, ma solo se sussistono tutti i seguenti presupposti:

* il datore deve aver previamente informato il lavoratore che l'impianto è stato installato, e che vi si potranno esperire controlli;

* il controllo deve essere effettuato in conformità al Codice della privacy.

Tali regole valgono sempre, alla sola condizione che si tratti di strumenti dai quali derivi anche la possibilità di controllo a distanza dell'attività dei lavoratori.

Ne consegue che sia la posta elettronica che il software PRS rientrano in tale categoria, trattandosi di strumenti che, pur non avendo finalità di controllo (ma lavorative) consentono il controllo "a distanza" dell'operato del lavoratore.

Cosa dice la giurisprudenza sui controlli delle email aziendali dei dipendenti?

La pronuncia del Tribunale di Roma sopra citata riporta le seguenti istruzioni: «La legittimità dei controlli cosiddetti "difensivi" presuppone il "fondato sospetto" del datore di lavoro circa comportamenti illeciti di uno o più lavoratori. Ne consegue che il datore di lavoro non è abilitato ad eseguire tali controlli in funzione esplorativa e risulta autorizzato a raccogliere informazioni solo successivamente all'insorgere del "fondato sospetto", sicché sono utilizzabili ai fini disciplinari unicamente le notizie successive al legittimo controllo».

Cosa si intende per controllo ex post?

Il controllo ex post si riferisce alla raccolta di informazioni a partire dal momento in cui si manifestano gli indizi circa il comportamento illecito del dipendente. Non è necessario che il datore raggiunga la "prova certa" (diversamente non avrebbe ragione di dover cercare ulteriori conferme nelle mail). I giudici parlano di sospetto – e non qualsiasi tipo di sospetto, ma uno "fondato" – proprio per consentire al datore di integrare gli indizi che ha già raccolto con una prova utilizzabile in giudizio. In questo modo viene garantito un corretto bilanciamento tra le esigenze di protezione di interessi e beni aziendali, correlate alla libertà di iniziativa economica, rispetto alle imprescindibili tutele della dignità e della riservatezza del dipendente.

Se il datore contesta al lavoratore fatti precedenti alla segnalazione e agli accertamenti, tali prove non possono essere utilizzate a fini disciplinari. L'accesso a informazioni antecedenti, senza autorizzazione, è considerato illecito e in contrasto con il GDPR.

NOTE DIRITTTO PROCESSUALE DIFENSIVO

Il principio di proporzionalità nel diritto processuale penale - Il sequestro probatorio di natura informatica - Considerazioni conclusive -

La questione

La vicenda ha origine da una perquisizione locale eseguita in data 13 novembre 2018 nei confronti di un ex dipendente di MIB Italia s.p.a. (S.M.) –indagato per accesso abusivo ad un sistema informatico, rivelazione di segreto industriale e corruzione tra privati– all'esito della quale gli inquirenti hanno sottoposto a sequestro probatorio un disco fisso ed un pc

portatile. Con ordinanza del 16 gennaio 2019, il Tribunale della libertà di Venezia ha rigettato la richiesta di riesame proposta dall'indagato, ritenendo evidenti le ragioni probatorie sottese alla perquisizione ed al sequestro, ben potendosi ritenere, sostiene il Tribunale, che dall'analisi dei supporti informatici in uso al S.M. possano emergere elementi dai quali potrà essere confermata o sconfessata l'ipotesi accusatoria. Avverso tale ordinanza, l'indagato ha proposto ricorso per Cassazione, lamentando, per quanto più di specifico interesse in questa sede, il difetto assoluto di motivazione. In particolare, il ricorrente ha rilevato l'omissione, nel decreto di perquisizione e contestuale sequestro, della indicazione della finalità probatoria del provvedimento. La Suprema corte ha accolto il ricorso, ritenendo che nel caso di specie fosse stato violato il principio di proporzionalità: secondo i giudici di legittimità, nel decreto del pubblico ministero non solo non risulta descritto con la necessaria specificità il fatto contestato, ma difetta qualsivoglia esplicitazione delle finalità probatorie sottese all'apprensione dei reperti e dell'impossibilità di pervenire alla dimostrazione del fatto attraverso altri e diversi strumenti.

Il principio di proporzionalità nel diritto processuale penale

Secondo consolidata giurisprudenza di legittimità, «il decreto di sequestro probatorio –così come il decreto di convalida– anche qualora abbia ad oggetto cose costituenti corpo di reato, deve contenere una motivazione che, per quanto concisa, dia conto specificatamente della finalità perseguita per l'accertamento dei fatti» [1]. Il nostro sistema processuale, infatti, non consente «automatismi di auto evidenza giustificativa»: a prescindere dal fatto che l'apprensione riguardi il corpo del reato o la cosa pertinente al reato, l'onere motivazionale calibrato sulle finalità probatorie è indefettibile, pena la illegittimità della misura ablatoria [2]. L'indefettibilità della motivazione deriva dal principio di proporzionalità: solo motivando il provvedimento è possibile dare conto dell'avvenuto bilanciamento tra la misura adottata e l'esigenza perseguita. Il principio di proporzionalità, da misurarsi alla luce del parametro tripartito della idoneità, necessità e giustificabilità [3], nasce in ambito continentale e, in particolare, nella tradizione giuridica tedesca, e si può tradurre, in via di prima approssimazione, nel divieto per i pubblici poteri di utilizzare strumenti restrittivi dei diritti individuali del cittadino oltre quanto sia strettamente necessario per la realizzazione dell'interesse perseguito dalla restrizione medesima [4]. Comparso originariamente nell'ambito del diritto amministrativo prussiano, il giudizio di proporzionalità ha interessato ben presto anche gli altri rami del diritto tedesco ed ha ottenuto un particolare successo nel diritto pubblico, quale canone interpretativo nei giudizi di legittimità costituzionale relativi alla tutela dei diritti fondamentali e al loro bilanciamento [5]. La diffusione di tale principio in molti Stati dell'Europa occidentale, compreso il nostro, si deve all'opera ermeneutica delle Corti europee di Strasburgo e di Lussemburgo, le quali, seppur con i dovuti accorgimenti, hanno fatto ampia applicazione di tale criterio. Nonostante le sue antiche origini, il principio di proporzionalità si presta a fungere da "metavalore" nell'ermeneutica che caratterizza l'evoluzione giuridica moderna, contraddistinta sempre di più.

Il sequestro probatorio di natura informatica

Il principio di proporzionalità trova applicazione anche in materia di sequestro probatorio, soprattutto qualora tale strumento abbia ad oggetto

documenti informatici. In quest'ultimo caso, infatti, la ragionevolezza del provvedimento è imposta dalla enorme ed eterogenea quantità di dati ed informazioni che possono essere oggetto di copia forense. Mentre con riferimento al sequestro di una res materiale è facile rispettare i canoni della ragionevolezza, poiché la riconducibilità della cosa al fatto oggetto di accertamento appare ictu oculi, relativamente alla prova informatica il discorso si complica notevolmente. Le indagini informatiche, infatti, si differenziano nettamente dalle indagini tradizionali per almeno tre caratteristiche fondamentali che, da un lato (quello investigativo), consentono alle prime di realizzare un vero e proprio salto di qualità rispetto alle seconde e, dall'altro (quello della difesa), sono la causa del difficile bilanciamento tra esigenze pubblicistiche di accertamento del reato e tutela individuale dei diritti fondamentali coinvolti in tale pur doveroso accertamento. Tali peculiarità distintive possono essere così riassunte: promiscuità dei dati; impossibilità di un accesso selettivo al sistema informatico; refrattarietà dell'oggetto materiale dell'indagine, ossia uno spazio (informatico) globale, a qualsiasi tipo di limitazione. Quanto alla prima caratteristica, i sistemi informatici sono strutture complesse che contengono una pluralità eterogenea di dati, consistenti in informazioni di diversa natura, in grado di circolare con estrema rapidità e facilità, prive di una dimensione fisica e duplicabili su più supporti. In particolare, insieme ai dati rilevanti ai fini delle investigazioni, mediante le indagini informatiche spesso ci si imbatte non solo in dati irrilevanti, ma anche in dati e informazioni qualificabili come "sensibili" ai sensi della normativa in tema di privacy [15], ossia «dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la [continua ..]

» Per l'intero contenuto effettuare il login

inizio

Considerazioni conclusive

Nelle indagini informatiche, la tradizionale tensione tra esigenze di garanzia individuali ed esigenze di difesa sociale appare in tutta la sua intensità: la promiscuità dei dati, l'impossibilità tecnica di un accesso selettivo al sistema informatico, il rischio sempre presente che queste indagini si trasformino in attività esplorative, lo spazio informatico ontologicamente globale e refrattario a qualsiasi limitazione nazionale fanno delle investigazioni informatiche la forma di indagine più insidiosa che esista. Seguendo l'esempio della Corte costituzionale tedesca [21], la soluzione deve passare attraverso un necessario bilanciamento tra i beni giuridici in gioco, realizzato attraverso una rigorosa applicazione del principio di proporzionalità.

Investigazioni Difensive - Investigazioni Difensive Agenzia IDFOX Investigation -Since 1991.

Contattaci

Idfox srl

Via Luigi Razza 4, 20124 Milano MI

+39 02-344-223

max@idfox.it

idfox.it